Threat Database Mobile Malware एंड्रॉइड क्लिकर

एंड्रॉइड क्लिकर

Infosec के शोधकर्ताओं ने Google Play स्टोर पर क्लिकर मैलवेयर फैलाने वाले संक्रमित एप्लिकेशन की खोज की। स्टोर पर पाए गए 16 दूषित एप्लिकेशन के लगभग 20 मिलियन बार डाउनलोड किए जाने का अनुमान है। कपटपूर्ण कार्यक्रमों ने एंड्रॉइड/क्लिकर के रूप में ट्रैक किया गया एक नया मोबाइल खतरा ले लिया। मैलवेयर के बारे में एक रिपोर्ट जारी करने वाले शोधकर्ताओं ने Google को सूचित किया, और परिणामस्वरूप, पेलोड ले जाने वाले सभी एप्लिकेशन को Play Store से हटा दिया गया।

कई, धमकी भरे एप्लिकेशन उपयोगकर्ताओं को प्रतीत होता है कि वैध सॉफ़्टवेयर उत्पादों के रूप में प्रस्तुत किए गए थे जो वास्तव में उपयोगी कार्य प्रदान करते थे - फ्लैशलाइट्स, कैमरा, टास्क मैनेजर, क्यूआर रीडर और यूनिट / मापन कन्वर्टर्स। हालाँकि, एक बार एप्लिकेशन डाउनलोड और खोलने के बाद, यह अपने दूरस्थ कॉन्फ़िगरेशन को लाने के लिए एक HTTP अनुरोध निष्पादित करता है। बाद में, यह एक फायरबेस क्लाउड मैसेजिंग (FCM) श्रोता को पंजीकृत करता है, जिससे इसे हमलावरों से पुश संदेश प्राप्त करने की अनुमति मिलती है।

धमकी देने की क्षमता

पूरी तरह से स्थापित हो जाने पर, Android/Clicker उल्लंघन किए गए डिवाइस की पृष्ठभूमि में मनमानी वेबसाइटें खोलने में सक्षम है। अधिकांश उपयोगकर्ताओं को यह भी ध्यान नहीं होगा कि इस तरह की गतिविधियां डिवाइस पर होती हैं, क्योंकि मैलवेयर केवल तभी सक्रिय होगा जब डिवाइस निष्क्रिय हो और उपयोग में न हो। यह कपटपूर्ण गतिविधियों को चलाने से पहले इसकी स्थापना के बाद कम से कम एक घंटे तक प्रतीक्षा करेगा। खतरे के दो प्रमुख घटकों का विश्लेषण किया गया है - 'com.click.cas' नामक एक पुस्तकालय स्वचालित क्लिकों के लिए जिम्मेदार होगा, जबकि 'com.liveposting' नामक एक अलग पुस्तकालय छिपी हुई एडवेयर गतिविधियों को चलाने पर केंद्रित है।

सामान्य तौर पर, एंड्रॉइड/क्लिकर के ऑपरेटर संबद्ध वेबसाइटों पर कपटपूर्ण क्लिकों के माध्यम से राजस्व अर्जित कर सकते हैं। खतरे से प्रभावित उपकरणों को खराब प्रदर्शन और कम बैटरी जीवन का सामना करना पड़ सकता है। पीड़ित की इंटरनेट योजना के आधार पर, मैलवेयर अतिरिक्त मोबाइल डेटा शुल्क का कारण भी बन सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...